|
防火墙是网络安全领域最重要的一项基础防护技术。无论是从客户合规、安全需求的角度,还是从乙方技术理念、功能以及性能等产品研发角度,其发展一直受到整个行业的重视和持续关注。在下一代防火墙 (NGFW) 技术及其应用场景已经日趋成熟的今日,如何在有限的预算下,选择出更适应企业自身业务特点和发展趋势的下一代防火墙产品,是绝大部分客户关注的焦点。反向思考,则是防火墙厂商如何选择更贴合市场需求,甚至走在市场前面的技术产品迭代和研发方向。
- m2 W5 D- W* u, q8 M$ l0 n, {" n* I" W; j" T3 N/ W
$ a/ z! E9 @/ ]6 b. Y$ O* B4 f. {9 B* v% H3 y! |" V
安全牛于今日正式发布的《下一代防火墙 (NGFW) 应用指南》报告,将这个话题的范围限定在中国市场,并结合以 “网络安全等级保护 2.0” 为基础的合规需求,着重探讨不同应用场景下选择下一代防火墙方案时建议考虑的关键点,并对未来发展趋势进行展望。- Z* z; l |2 P- ?" Y* Z- ^
3 k4 W) Y0 |6 `5 H( X$ L* v% I
8 K! H( x6 D8 @ z3 M8 O( E6 A8 I& n3 q6 i7 {
6 P- t( v' j# P3 N! _' j* V
关键发现1 e* i0 f* G0 @0 g( r
/ ^6 Y* E! V) B√ 下一代防火墙与传统防火墙、UTM、WAF 等网络边界防护产品重要分水岭是实现 “一次解包、并行检测”。即报文经一次解包后,可并行识别监测应用协议、用户及内容。. J8 e4 s1 ?" v ^0 K: E
: j9 C/ {; [* v+ K$ t7 T" n
^. E5 Z. g7 n3 ?2 c2 l3 O√ 一体化的边界安全防护能力是下一代防火墙的重要定位。: l7 c# c0 L+ d
9 t) x/ s ^& I4 ?+ ~9 D& W& U6 i$ D" i
√ 高质量的威胁检测技术集成将是下一代防火墙厂商的技术制高点。即多样化的高级威胁检测技术,结合机器学习、大数据、威胁情报关联分析等前沿技术,准确发现变种恶意软件,0Day 攻击检测等未知威胁,并且能够快速定位和处理威胁。
- D% d# i$ K( b' q! c( g
# J5 j8 H0 x* t$ `3 V/ e
* n. G, ]+ m: X5 e% }6 m! R√ 支持 IPv6,具备集中式图形化管理接入网络的资产是下一代防火墙必备的功能。. k+ U) ^- Y* B" T
( ]5 n) a" X# ^% V: ?7 O7 F; B1 {" P8 ^' n* S) {; j
√ 高速、稳定的流量处理速度将体现下一代防火墙产品优势所在。/ _; b2 G3 h3 K# p' F
. T, X' j! W5 d' j/ B5 [: [
4 O' ~; K6 l3 b+ n√ 中国市场特色的合规要求《信息安全技术 网络安全等级保护基本要求》,对于下一代防火墙的推广具有积极的对标意义。$ F) j/ j7 D7 f
* N" ~' V" `. l$ V# }7 d
% @. P# Q: X, l" Y: c0 `8 O报告目录
) U S8 d; i1 u& H. n+ H' | 3 r5 M% ^% F$ j" L- S+ C3 k& E
1. 当今网络边界安全的挑战
/ d' x- j( ?% t0 t, Y% f. N. V& h 1.1 传统防火墙面临的挑战, S- Y1 U, Y! {' J6 z9 X
1.2 网络安全合规面临的挑战
8 R% f' d, ^3 B6 Q1 S3 Y; s9 j* w4 B6 a f# m: W8 u& v0 y/ L
. S {/ s2 E, j5 Q0 x" ?, y2. 下一代防火墙技术特点5 _7 r( [( P7 s
2.1 传统防火墙防护功能1 e- a4 q$ F9 N. ^ z4 k0 ?* P
2.2 应用协议识别及控制功能. M; a8 ^3 M# P+ j
2.3 用户识别及策略配置功能7 C* B8 i3 w+ ^
2.4 IPv6 支持及网络资产发现和集中监控功能" @' J' M# \8 C/ L
2.5 高性能的流量处理能力) D+ z, M. r# ?* G
2.6 一体化的边界安全防护
6 g7 x R4 q& T8 A& W6 o8 p3 `" p$ X$ M. O7 T' v \
8 u0 M0 l0 Y# r! F0 b4 E3. NGFW应用场景
" k. y- ]0 N, M 3.1 中小企业、分支接入(或等保一级、二级建设要求)
1 V6 j9 X$ v! f8 m4 B 3.1.1 应用群体分析/ D' w' Z4 u% J5 V4 m5 X: B
3.1.2 应用场景示例
( W/ `# S, \' Y( }2 \: y1 h 3.1.2.1 需求分析
$ C- c j, e# e4 M 3.1.2.2 NGFW解决方案; L9 D& E1 Q2 B7 r
3.1.2.3 等保合规点分析
- W8 `; V! F* w( ^6 X- X 3.1.3 解决方案提供方 b: n4 R9 s+ ~: a+ k% l
3.2 互联网出口保护(或等保三级建设要求)
9 ^& B: W# X$ q& a7 o, ~ 3.2.1 应用群体分析
$ \: q1 Z' z: |- V& ?8 a 3.2.2 应用场景示例% p, B9 B1 |' q( B
3.2.2.1 需求分析
- w& B8 s3 Q( L% q) D$ o( c$ a 3.2.2.2 NGFW解决方案9 G* o: I4 |0 ]. r v
3.2.2.3 等保合规点分析* n9 M" q* e2 {0 j
3.2.3 解决方案提供方7 j9 a) Z5 f/ Q/ ]$ y0 h
3.3 大型机构总部(或等保四级要求)
/ j$ D- @4 O2 h2 M5 E& Z 3.3.1 应用群体分析7 v' \8 u3 `' ~7 Y6 n$ Z
3.3.2 应用场景示例3 g) d( [/ i& K. w( ^- F
3.3.2.1 需求分析 3.3.2.2 NGFW解决方案 3.3.2.3 等保合规点分析 3.3.3 解决方案提供方! M! Q7 Y+ \% E" R2 [
/ ^# }9 e) H% C9 Z5 I3 m
; u/ u1 m6 x/ m# x# P
4. 技术落地分析
# F: m9 w" Q2 L U5. 下一代防火墙未来展望6 o1 n& S6 p" q$ D ^
6. 方案提供商
; u L8 t' \' s# i7. 关键字与定义3 o) S$ C+ M# H% H" o5 p+ G
8. 参考
" N. t/ b$ S+ D0 j
8 Y" F R! Y$ H9 R5 A
5 Q, \5 f8 @4 N/ a4 E报告购买
6 \; E, Q8 I$ t: h' A 4 t' ?8 S: Y, z
扫描下方二维码或点击 “阅读原文”,获取完整版报告。
u0 N/ ]8 A1 \- A, a" ~
, ` n! M0 R* \
% m& d8 k3 \4 e u+ B% E* m
# k. F( v4 O, S& t6 q
3 A4 @$ h7 H- F! ]0 L3 P" Y# _. t! D8 ~. i7 K5 L% G2 l
) c8 w3 L4 P' G# |0 ]2 S2 s
来源:http://mp.weixin.qq.com/s?src=11×tamp=1573628405&ver=1971&signature=4uGi5AErqm9DLJx7-fkJL-ixPE1lHjse9jhhQJXsDDnPiht963eUuKB3r02WHc9XpZKTf6pZbKZ*8PDb9QVsKEc6NcqxURDfLYfDk8UAskp1QaV9zdx3lAC5I-yFg9qC&new=16 h" y5 x5 q) t8 M8 @
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|